MAIL SECURITY – Perché la tua azienda ha bisogno di una soluzione di archiviazione aggiuntiva per Microsoft 365 Outlook

Microsoft 365 (precedentemente noto come Office 365) rimane uno degli elementi più importanti di un numero enorme di sistemi aziendali in tutto il mondo. Con Microsoft 365, le aziende pagano una quota di abbonamento annuale o mensile per utilizzare le ultime versioni delle applicazioni di Office come Word, PowerPoint, Excel e Outlook. Microsoft 365 ti garantisce di avere sempre accesso alle ultime funzionalità Microsoft, aggiornamenti di sicurezza, nuove utilità e correzioni di bug.

Un numero crescente di aziende continua ad adottare Microsoft 365 come suite di strumenti all-in-one che offre risparmi sui costi, facilità di collaborazione tra più sedi e uffici e flessibilità. Microsoft 365 è l’ideale per le aziende alla ricerca di una suite di strumenti di livello aziendale che non richieda una formazione approfondita durante l’onboarding di nuovi dipendenti, perché fornisce una soluzione con cui quasi tutti hanno almeno una certa esperienza.

Tuttavia, nonostante la sua diffusa popolarità e praticità, uno svantaggio di Microsoft Outlook come soluzione di posta elettronica è che potrebbe non fornire alle aziende il livello di protezione della posta elettronica e le funzionalità di ripristino della posta elettronica di cui hanno bisogno. Pertanto, è fondamentale che i provider di servizi gestiti (MSP) aiutino i propri clienti a tenere conto delle vulnerabilità nella protezione della posta elettronica di Microsoft 365 offrendo una soluzione di archiviazione della posta elettronica nel cloud  per integrare Outlook.

Protezione e-mail di Microsoft 365

Per comprendere la necessità di una soluzione di archiviazione aggiuntiva, è importante considerare come Microsoft gestisce la sicurezza della posta elettronica, il recupero della posta elettronica e la conservazione dei dati. Microsoft Outlook è noto per essere un obiettivo convincente per gli hacker perché ha una base di utenti così vasta, e quindi Microsoft 365 ha una protezione e-mail integrata per cercare di proteggere gli utenti dagli attacchi informatici.

Uno dei modi principali in cui Microsoft tenta di proteggere i propri utenti è offrire protocolli di conservazione dei dati predefiniti che archiviano i messaggi di posta elettronica di Outlook per un periodo di tempo limitato. Tuttavia, questa non è una soluzione infallibile. Ad esempio, se un’e-mail importante viene eliminata accidentalmente o intenzionalmente e questa eliminazione passa inosservata, il periodo di conservazione predefinito potrebbe passare rapidamente e quindi lasciare le aziende in una situazione difficile quando si tratta di un audit.

Le e-mail possono perdersi in diversi modi, ma indipendentemente da come si verifica la perdita di e-mail, il modo più efficace per proteggere le e-mail e i dati importanti da eliminazioni dannose o accidentali è stabilire un modo affidabile per archiviare le e-mail di Outlook. Nel caso in cui i dati vengano eliminati, un’alternativa di archiviazione di Microsoft 365 Outlook può utilizzare il recupero della posta elettronica per impedire che i dati persi vengano eliminati in modo permanente.

I rischi di fare affidamento esclusivamente sulla protezione della posta elettronica di Microsoft 365

Come accennato in precedenza, sebbene Outlook sia generalmente considerato una soluzione sicura, esistono alcuni rischi associati a seconda delle sue misure di protezione della posta elettronica come unica forma di protezione, come ad esempio:

  • In generale, fare affidamento su una singola linea di difesa mette a rischio la sicurezza della posta elettronica: un attacco informatico di successo non richiede più di un solo clic per mettere a rischio la tua azienda ei suoi clienti
  • I servizi cloud sono obiettivi interessanti per gli hacker e spesso gli hacker utilizzano tattiche di spear phishing per prendere di mira persone specifiche tramite Outlook
  • I tempi di inattività e le interruzioni della soluzione possono portare a un calo potenzialmente significativo della produttività
  • Gli utenti finali possono eliminare accidentalmente o in modo doloso i dati importanti delle e-mail, che potresti non essere in grado di recuperare se non disponi di una soluzione di backup consolidata.

Le conseguenze di una violazione dei dati, trasmessa tramite e-mail o altro, possono essere devastanti. Le perdite finanziarie sono spesso molto maggiori di quanto anticipano le aziende, con numerose spese indirette che si verificano a seguito di una violazione dei dati. Ciò include, ma non è limitato al costo di:

  • Servizi di revisione
  • Riduzione della produttività dei dipendenti e interruzione dell’attività
  • Indagini sulla violazione
  • Gestione del team di crisi
  • Una maggiore necessità di supporto e attività di help desk
  • Spese di consultazione
  • Reputazione danneggiata
  • Perdita di clienti

Aggiunta di una soluzione di archiviazione aggiuntiva

Per garantire l’accesso a una registrazione sicura e ricercabile della corrispondenza e-mail e mitigare il rischio di perdita di dati critici, gli MSP necessitano di una soluzione di archiviazione e ripristino della posta elettronica a lungo termine.

SolarWinds ® Mail Assure è una soluzione di protezione della posta elettronica basata su cloud che si integra perfettamente con Microsoft 365, aiutandoti a proteggere gli utenti di Outlook da ransomware, virus, phishing, spam, compromissione della posta elettronica aziendale, malware e tutti gli altri attacchi trasmessi dalla posta elettronica. L’integrazione con Microsoft 365 consente agli utenti di accedere con le proprie credenziali di Microsoft 365 in modo da poter visualizzare i dati in quarantena e i registri ricercabili. Il componente aggiuntivo Microsoft 365 è facile da installare e può generare rapporti sui messaggi di Outlook su macOS, iOS, PC Windows e Android.

Per migliorare le misure di protezione integrate di Microsoft 365, Mail Assure fornisce l’archiviazione della posta elettronica a lungo termine con crittografia avanzata, supportata da un periodo di conservazione illimitato. Questa soluzione di archiviazione aggiuntiva aiuta a mantenere la tua posta disponibile, accessibile e conservabile in caso di smarrimento, consentendoti di recuperare i messaggi eliminati in pochi istanti. Mail Assure può anche aiutarti a garantire la conformità con i principali standard di sicurezza dei dati, assicurandoti che le email dei tuoi clienti siano protette.

Nel caso in cui Microsoft 365 subisca un’interruzione, le funzionalità di continuità della posta elettronica di SolarWinds Mail Assure consentono anche agli utenti finali di accedere alla corrispondenza e ai dati e-mail tramite un’interfaccia web intuitiva. Ciò offre continuità e-mail 24 ore su 24 , 7 giorni su 7 , consentendo agli utenti di leggere, scrivere, inviare e ricevere e-mail 24 ore su 24.

In breve, stabilire misure di sicurezza aggiuntive per migliorare la protezione della posta elettronica di Microsoft 365 può essere di notevole vantaggio per il tuo MSP, aiutandoti a mantenere la produttività aziendale per i clienti senza compromettere la sicurezza e la protezione dei dati.

Registrati per una prova gratuita di 30 giorni di Mail Assure  

FONTE: SolarWinds MSP BLOG

TRADUZIONE ED ADATTAMENTO: N4B SRL Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – Procedure Operative Standard (SOP): un modo cruciale per garantire un servizio efficiente e coerente

In qualità di fornitore IT, operi nel settore dei servizi. Spesso, non è solo quello che fai, ma anche il modo in cui fai qualcosa che conta di più per i tuoi clienti. Quando inizi la tua attività, non hai bisogno di molta documentazione perché è probabile che sarai l’unica persona a fornire il servizio. Ma se inizi a crescere e ad avere più dipendenti, vorrai che molto di ciò che fai sia documentato ed è utile farlo prima  di coinvolgere qualcuno.

Questo blog esaminerà il ruolo che le procedure operative standard (SOP) svolgono in un’azienda di servizi IT di successo, dai vantaggi che apportano ai tipi di attività per cui gli MSP dovrebbero cercare di creare SOP.

Perché le SOP sono importanti?

Prima di andare troppo lontano, dovremmo almeno definire cosa intendiamo per procedure operative standard. Per le SOP, non stiamo parlando di nulla in veste di conformità ufficiale. Per il momento, le SOP che si riferiscono specificamente alla conformità non rientrano nell’ambito di questo articolo. Invece, le SOP di cui stiamo trattando sono una serie di istruzioni scritte volte a fornire ai tecnici un playbook uniforme per svolgere le attività. Alcune SOP si suddividono in un livello di attività granulare, mentre altre rimangono di alto livello a livello di policy o procedurale. Ne parleremo ancora un po ‘tra un minuto.

Primo, perché dovresti affrontare il problema di sviluppare SOP?

Se tu o il tuo team siete impegnati, probabilmente non vorrete sedervi e documentare i processi. Ma qui ci sono alcuni motivi per farlo:

  • Servizio coerente:  quando si guardano le grandi società come McDonalds o Pepsi, i clienti si fidano di questi marchi perché il loro cibo rimane coerente nella maggior parte dei luoghi (con alcune differenze regionali). Questa coerenza consente ai clienti di fidarsi dei propri prodotti. Le SOP ti consentono di offrire un certo livello di coerenza ai tuoi clienti, consentendo loro di sapere e di avere fiducia che quando un tecnico tenta di risolvere un problema, lo farà in modo simile e professionale a chiunque altro nella tua azienda. Questo aiuta anche con il controllo di qualità. Puoi aspettarti che i dipendenti offrano un servizio efficace seguendo le regole e puoi indicare dove deviano se devi istruire un dipendente dopo un’interazione con il cliente.
  • Tempi di risoluzione più rapidi: le SOP fanno due cose per accelerare il servizio. Innanzitutto, se un dipendente desidera eseguire un’attività che non è familiare, può cercare la SOP per l’attività e portarla a termine senza reinventare la ruota. In secondo luogo, i dipendenti non saranno colti di sorpresa quando lavorano in un nuovo ambiente perché le cose rimangono coerenti. Ad esempio, se un dipendente è in vacanza e qualcuno ha bisogno di riparare un account, sapere che la rete e i suoi dispositivi sono configurati in modo coerente significa ovviamente che l’altro tecnico può risolvere di più e risolvere il problema più velocemente.
  • Continuità del servizio: applicando le SOP, limiti alcuni dei rischi aziendali nel caso in cui un dipendente lasci o debba prendersi una vacanza prolungata. Le SOP ti consentono di assumere nuovi dipendenti molto più velocemente fornendo loro istruzioni chiare sull’esecuzione delle attività.

Cosa dovresti documentare?

Naturalmente, la domanda successiva dovrebbe essere: “Cosa dovresti documentare?” Questo è un po ‘un giudizio. Alcune persone pensano che dovresti documentare quasi tutto. E idealmente, sarebbe fantastico se potessimo avere un playbook per quasi ogni singolo problema che potrebbe sorgere.

Tuttavia, questo probabilmente non è veramente pratico. Quindi, sebbene le SOP che scegli di documentare dipenderanno da te, ti consigliamo di impostare alcune voci di priorità. Alcune opzioni includono:

  • Processi comuni e ripetibili: tutto ciò che dovrai fare su base semi-regolare dovrebbe essere documentato in una SOP. Ad esempio, potresti voler avere una lista di controllo delle attività da svolgere durante l’onboarding di un nuovo cliente. E per le tecnologie comuni, potresti voler impostare SOP su come configurare correttamente le tecnologie in modo che siano assemblate in modo coerente (e sicuro). Ad un certo punto, potresti essere in grado di automatizzare parti di questo lavoro, ma se non sei pronto, le SOP sono la soluzione migliore.
  • Eventi urgenti: oltre a ciò, è molto importante documentare un playbook per tutti gli eventi ad alta priorità. Per i principianti, consigliamo vivamente di sviluppare SOP come parte di un piano di continuità aziendale globale in caso di tempi di inattività del sistema. Ciò è particolarmente importante per gli MSP, poiché molti devono mantenere più sistemi di backup. L’ultima cosa che vuoi è qualcuno che vada a ripristinare un cliente solo per dimenticare o confondere i passaggi di ripristino per uno dei tre fornitori di backup supportati. Inoltre, se possibile, vale la pena avere SOP sugli incidenti di sicurezza. Quando si verifica un incidente di sicurezza, il tuo team dovrebbe sapere quali sono i loro ruoli e chi si occuperà di cosa. Un piano completo di risposta agli incidenti va oltre lo scopo di questo post, ma cerca di assegnare almeno ruoli e attività in caso di attacchi comuni come ransomware o attacchi DDoS. In entrambi i casi qui,
  • Politiche interne dell’azienda: infine, documentare tutte le politiche interne. Per i principianti, avere un modo chiaro e coerente di gestire i ticket, compresa la guida ai tecnici su come documentare al meglio i ticket quando sono finiti. Alcune persone documenteranno in eccesso e alcune offriranno note concise che sono difficili da seguire; cerca di ottenere un po ‘di coerenza qui per rendere più facile la vita di tutti. Inoltre, assicurati di definire chiaramente le regole relative al monitoraggio del tempo, alle politiche di escalation dei ticket e a qualsiasi altra cosa che possa aiutare il tuo helpdesk a funzionare più agevolmente. Inoltre, disponi di SOP per quando i dipendenti lasciano, come una lista di controllo che include il recupero delle attrezzature aziendali, il ritiro di badge o chiavi dell’ufficio, l’attivazione dell’inoltro di posta elettronica al manager del dipendente e la chiusura degli account dei dipendenti critici.

Non devi documentare tutto in una volta. Puoi sempre documentare mentre procedi se non hai molto con cui iniziare. Qualcosa è meglio di niente. Ti consigliamo inoltre di aggiornare man mano che procedi, se possibile, per risparmiare tempo a lungo termine man mano che le cose diventano obsolete. Una volta creato il primo set di SOP, ti consigliamo di rivederli regolarmente per decidere se è necessario aggiungere, modificare o rimuovere eventuali SOP.

I vantaggi delle SOP

Alla fine della giornata, i tuoi clienti si aspettano un certo livello di servizio clienti. Man mano che il tuo team cresce, è importante mettere tutti sulla stessa pagina su come svolgere le attività in modo che i clienti ricevano un’esperienza coerente e di alta qualità dal tuo team. Inoltre, le SOP possono aiutare a mettere ordine nella tua attività e aumentare l’efficienza interna per il tuo MSP. Quindi non trascurare le tue SOP: sono assolutamente parte integrante di qualsiasi attività IT ben gestita.

Una volta che hai deciso di documentare le tue SOP, è utile avere un posto di facile accesso per memorizzarleSolarWinds ® Passportal + Documentation Manager consente ai dipendenti di accedere a documentazione importante dallo stesso luogo in cui gestiscono le password e l’accesso agli account. In altre parole, hanno la maggior parte della conoscenza del cliente di cui hanno bisogno a portata di mano. Registrati per un DEMO della soluzione oppure contattaci per saperne di più: commerciale@n4b.it

FONTE: SolarWinds MSP BLOG

TRADUZIONE ED ADATTAMENTO: N4B SRL Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – Rischi per la sicurezza dell’accesso al desktop remoto e come prevenirli

Molti fornitori di servizi IT utilizzano una soluzione di supporto desktop remoto per aiutare a gestire i computer dei propri clienti. Le connessioni di supporto remoto vengono spesso effettuate tramite il protocollo desktop remoto (RDP). Tuttavia, gli esperti di sicurezza avvertono che RDP lascia una porta di ascolto aperta sulla macchina di destinazione, che i potenziali aggressori potrebbero sfruttare. La verità è che le vulnerabilità RDP non sono le uniche cose di cui devi preoccuparti. Una protezione con password debole sulla connessione remota può rendere più facile per i criminali informatici entrare nella sessione e ottenere l’accesso a tutto ciò che si trova sul computer di un utente. Inoltre, a volte l’errore umano lascia la porta spalancata affinché i cattivi possano entrare.

Se prendi sul serio la sicurezza informatica dei tuoi clienti, e dovresti assolutamente esserlo se vuoi mantenere la loro attività, allora devi trovare una soluzione di supporto remoto che prenda la sicurezza altrettanto seriamente.

A quale tipo di attacco è vulnerabile RDP?

Diamo un’occhiata ad alcuni dei diversi tipi di attacchi informatici che un criminale informatico può eseguire tramite un vettore di accesso remoto utilizzando RDP. Il  protocollo proprietario sviluppato da Microsoft  fornisce l’accesso a un client da un server tramite traffico TCP crittografato. L’RDP scarsamente protetto offre agli hacker un potenziale punto di ingresso nelle reti aziendali. Gli hacker sono ben consapevoli dell’ampio uso di RDP all’interno delle organizzazioni e lo prendono di mira come metodo per proliferare i loro attacchi.

ATTACCHI MAN-IN-THE-MIDDLE

Le sessioni RDP sono suscettibili agli attacchi man-in-the middle in cui l’hacker intercetta tutte le comunicazioni inviate tra un client e un terminal server utilizzando lo spoofing ARP (Address Resolution Protocol) o lo spoofing DNS (Domain Name System). Possono utilizzarlo per diffondere ransomware o impiantare eseguibili arbitrari all’interno delle organizzazioni.

RACCOLTA DELLE CREDENZIALI

Le sessioni RDP sono anche soggette alla raccolta delle credenziali in memoria. L’acquisizione e la vendita di credenziali RDP sul Dark Web è stato redditizio per molti hacker. xDedic era un noto mercato online in cui i criminali informatici compravano e vendevano l’accesso a server hackerati, come è stato rivelato in un rapporto di Kaspersky pubblicato nel giugno 2016 . Il rapporto ha avvertito che 250.000 credenziali per i server RDP in tutto il mondo sembravano essere in vendita per un minimo di $ 6 ciascuna. Il sito è andato sottoterra e ha continuato a funzionare fino al 2019, quando è stato chiuso in uno sforzo congiunto dell’FBI e di diversi paesi europei.

NEGAZIONE DEL SERVIZIO

Gli hacker possono anche utilizzare un attacco di brute force per ottenere l’accesso alle credenziali RDP. Durante un attacco, un malintenzionato eseguirà la scansione di un intervallo di indirizzi IP, cercherà le porte aperte utilizzate da RDP e utilizzerà un metodo di forza bruta, come un attacco con dizionario, per tentare di determinare la password. Questo attacco di forza bruta può fungere da Denial of Service (DoS) contro la memoria o l’archiviazione del sistema operativo, interrompendone il normale funzionamento e impedendo ad altri utenti di accedervi.

Cos’altro potrebbe andare storto?

Anche se non stai utilizzando una soluzione di desktop remoto basata su RDP , come con qualsiasi software, prima o poi potrebbero sorgere bug o minacce interne. Alcuni sono dannosi, altri sono accidentali, ma in entrambi i casi possono causare gravi danni.

VULNERABILITÀ DELLE AUTORIZZAZIONI

Un ricercatore di SafeBreach nel 2019 ha scoperto un exploit di sicurezza critico nelle autorizzazioni di amministratore di TeamViewer. I criminali informatici avrebbero potuto utilizzarlo per caricare ed eseguire payload dannosi in modo persistente, ogni volta che il servizio veniva caricato.

PROTEZIONE CON PASSWORD DEBOLE 

In assenza di un meccanismo di autenticazione a più fattori, un hacker è libero di indovinare la password di un utente. Se le password sono deboli o riutilizzate, da tecnici o dipendenti, su più account, la violazione diventa più facile per un hacker motivato con accesso a credenziali compromesse da precedenti violazioni dei dati.

INGEGNERIA SOCIALE TRAMITE ACCESSO REMOTO

Può ancora essere facile cadere nelle truffe in questi giorni ed età. In un recente thread di Reddit , un utente ha spiegato in dettaglio come qualcuno presumibilmente dalla Cina gli abbia chiesto di utilizzare a distanza il suo computer in cambio di un pagamento, probabilmente cercando un fallito per truffare gli altri. In questo caso, il vettore di attacco sarebbe stato utilizzato con il consenso del proprietario del computer, sfruttando la sua debolezza nella prospettiva di guadagnare facilmente.

Scegliere il giusto strumento di accesso al desktop remoto

Poiché le aziende si aspettano sempre più che i loro fornitori di servizi le mantengano al sicuro, è importante assicurarsi che gli strumenti che utilizzi siano all’altezza della sfida.

L’integrazione tra SolarWinds ® Take Control e SolarWinds Passportal è progettata per eludere le vulnerabilità sopra menzionate e aiutarti a rimanere al sicuro in ambienti difficili.

Accesso sicuro : Take Control utilizza protocolli di crittografia avanzati e un visualizzatore e un agente separati per le connessioni remote. Invece di una connessione diretta tra due macchine, questo instrada il traffico attraverso un intermediario che è molto più difficile da penetrare per gli hacker.

Controllo delle autorizzazioni degli utenti : Take Control applica il principio del privilegio minimo, consentendo ai tecnici assegnati di avere accesso solo ad account specifici, mitigando il rischio di attacchi interni.

Proteggi gli accessi : qualsiasi soluzione degna di questo nome deve includere l’autenticazione a due fattori (2FA). Take Control offre app di autenticazione per 2FA tra cui Google Authenticator, Duo Mobile, Authy e Microsoft Authenticator. Queste app aumentano la sicurezza impedendo l’intercettazione dei messaggi SMS da parte dei criminali informatici o da coloro che hanno accesso agli account di posta elettronica.

Protezione sicura tramite password : Take Control include Passportal, un gestore di password integrato che inserisce le credenziali in un sistema senza che il tecnico le veda. L’integrazione tra Take Control e Passportal consente di risparmiare tempo ai tecnici, aumentare l’efficienza nel processo di connessione remota e aumentare la sicurezza. Per saperne di più su questa integrazione, scarica la nostra scheda delle funzioni .

 

Inizia oggi una prova gratuita di SolarWinds Take Control Plus.

FONTE: SolarWinds MSP BLOG – di Marilena Levy*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

*Marilena Levy è product marketing manager, SolarWinds MSP

Read More

SICUREZZA IT – La sicurezza è il problema e l’opportunità per gli MSP

Sei abituato ad aiutare i tuoi clienti con produttività e uptime. Vogliono assicurarsi che le loro reti funzionino e che i loro dipendenti producano i risultati di cui hanno bisogno. E tu consegni. Per alcuni dei tuoi clienti, è il vecchio accordo di interruzione / riparazione reattiva in cui portano un dispositivo rotto e tu lo aggiusti. Ma per molti, sei concentrato sul monitoraggio e sulla gestione per prevenire questi problemi. E il tuo pane quotidiano probabilmente proviene dal mondo della gestione dei dispositivi e della rete.

Tuttavia, anche se potresti essere entrato nel canale da un ruolo IT tradizionale, la sicurezza è diventata sempre più essenziale per gli MSP. In effetti, è diventato essenziale, è inevitabile: è un problema che devi affrontare come consulente per i tuoi clienti. Si aspettano che tu li aiuti.

Ma è proprio per questo che la sicurezza è anche la tua opportunità. Oggi parlerò del motivo per cui la sicurezza è il tuo problema e di come puoi anche farlo funzionare a tuo vantaggio.

La sicurezza informatica è il tuo lavoro

Per molti anni la sicurezza è rimasta una funzione separata. Essenzialmente ha funzionato in background, disconnesso dall’attività. Questo modello è cambiato. Anche nelle organizzazioni più grandi il team di sicurezza può essere un gruppo separato ma sono direttamente integrati con le funzioni aziendali e IT. In qualità di fornitore di servizi IT, tu, in quanto MSP, devi sempre prendere in considerazione la sicurezza e, in molti casi, assumere la funzione di sicurezza.

Per cominciare, le organizzazioni sono diventate sempre più consapevoli dei potenziali rischi per la sicurezza. Per anni abbiamo assistito ad attacchi di grandi dimensioni fare i titoli delle principali notizie. Queste violazioni hanno contribuito ad educare il pubblico sulla raccolta dei dati e sulla frequenza con cui i dati vengono rubati. E con le normative di conformità che aumentano il numero di aziende che devono segnalare, possiamo aspettarci una crescita ancora maggiore della consapevolezza. Tutto ciò significa che le aziende hanno anche una maggiore consapevolezza della necessità di sicurezza.

In secondo luogo, gli MSP sono diventati bersagli per i criminali. Con l’accesso a più aziende con dati sensibili, gli MSP sono diventati obiettivi di alto valore per i criminali informatici. Fondamentalmente, invece di attaccare singole case, i criminali informatici colpiscono invece la banca (tu). Ciò significa che non dovresti risparmiare sulla tua sicurezza.

Infine, pensa al problema dal punto di vista dei tuoi clienti: vengono da te per risolvere i problemi IT. Non sempre distingueranno tra un collo di bottiglia della rete e un problema di sicurezza. Se vengono violati, sei la loro prima fermata. Il denaro spesso dovrà finire con te come persona IT quando si tratta di problemi di sicurezza.

La sicurezza informatica è anche la tua opportunità

Sebbene la sicurezza sia ora all’interno delle tue responsabilità lavorative quotidiane, è anche una grande opportunità per la tua azienda. Può aiutarti ad espandere i servizi che offri (e ad attirare nuovi clienti), rassicurare i clienti che hai attualmente, consentirti di espandere all’interno di quegli account e può anche diventare un forte punto di forza per la tua attività MSP.

Ecco alcuni suggerimenti su come sfruttare la sicurezza:

  • Enfatizza la tua sicurezza 
    In primo luogo, assicurati di prenderti cura della tua casa. Le società di software spesso pubblicano informazioni sulle proprie pratiche di sicurezza per rassicurare i clienti. Puoi prendere una pagina dal loro libro e menzionare le tue politiche di sicurezza nei materiali di marketing, nelle presentazioni di vendita e nella copia del sito web. Finché pratichi solide pratiche di sicurezza come l’applicazione di patch, il monitoraggio dei tuoi sistemi e l’utilizzo di buone politiche per le password, valuta la possibilità di sensibilizzare i clienti come un modo per creare fiducia. Una parte importante della sicurezza è anche la risposta. Evidenzia come risponderai quando succede qualcosa per assicurarti che i tuoi clienti capiscano che sarai lì per aiutarti.
  • Acquisisci nuovi affari 
    L’offerta di servizi di sicurezza più ampi ti consente di attirare potenziali clienti attenti alla sicurezza. Ma oltre ad espandere le tue offerte, la sicurezza può diventare un ottimo punto di riferimento per i potenziali clienti. Prova a offrire un controllo di sicurezza a basso costo per i potenziali clienti che consenta loro di avere un assaggio dei tuoi servizi senza dover andare all-in immediatamente. Questo ti dà anche l’intelligenza necessaria che puoi usare per un tono più forte. Dopo il controllo, puoi segnalare le principali vulnerabilità di un’azienda, quindi offrire una presentazione su come proteggerle.
  • Rafforzare le relazioni con i clienti
    La sicurezza può essere un argomento spaventoso. Ma quando gestisci la sicurezza per i tuoi clienti, puoi dare loro la necessaria rassicurazione e la tranquillità che sono protetti. Con frequenti aggiornamenti e rapporti, puoi continuare a fidelizzare i clienti assicurandoti di avere le spalle coperte. Inoltre, individuare le aree problematiche consente di proporre nuovi servizi ai clienti esistenti.
  • Costruire una solida reputazione
    Infine, vale la pena notare che è importante sviluppare subito una reputazione per la sicurezza. Poiché le minacce informatiche continuano a fare notizia, è probabile che un numero maggiore di MSP amplierà i servizi di sicurezza che offrono. Se ti crei una solida reputazione ora, sarai più avanti nel gioco e potresti essere in grado di ottenere un vantaggio, specialmente con i rinvii del passaparola. In definitiva, quella reputazione potrebbe aiutarti a distinguerti in un mercato affollato. Riporta la conversazione sul rischio aziendale. Questo è qualcosa che la maggior parte dei clienti capisce. Se si verifica una violazione, potrebbe costare molto. Ma adottare misure proattive aiuta a ridurre il rischio.

Sicurezza: la realtà

I criminali informatici non si fermeranno presto. Finché le aziende dispongono di dati che i criminali informatici possono rubare e vendere, continueranno a tentare di attaccare le aziende. Ciò significa che potresti dover acquisire competenze aggiuntive per affrontare questo problema, impiegando tecnici con esperienza specifica in materia di sicurezza informatica o attraverso la formazione dei tecnici esistenti. Ma offre anche molte opportunità di crescita per la tua attività. Segui solo alcuni dei suggerimenti in questo articolo e puoi trasformare la sicurezza in un forte motore per la tua attività MSP.

Questo articolo ha menzionato l’importanza della sicurezza interna di MSP sia come problema che come opportunità. SolarWinds ® Passportal può aiutarti a mantenere una forte protezione delle password all’interno della tua attività MSP, offrendo al contempo l’accesso con un clic agli account essenziali. Generando automaticamente password complesse e aiutandoti a applicare le migliori pratiche per le password, puoi rendere quasi automatico un elemento essenziale della tua sicurezza. E puoi aiutare a rassicurare i tuoi clienti e potenziali clienti sul fatto che prendi sul serio la sicurezza delle password. 

FONTE: SolarWinds MSP BLOG – di Tim Brown*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

* Tim Brown è VP of Security per SolarWinds MSP. Ha oltre 20 anni di esperienza nello sviluppo e nell’implementazione di tecnologie di sicurezza, tra cui gestione di identità e accessi, valutazione delle vulnerabilità, conformità della sicurezza, ricerca sulle minacce, gestione delle vulnerabilità, crittografia, servizi di sicurezza gestiti e sicurezza nel cloud. L’esperienza di Tim lo ha reso un esperto richiesto di sicurezza informatica e lo ha portato dall’incontro con i membri del Congresso e del Senato alla Sala Situazione alla Casa Bianca. Inoltre, Tim è stato fondamentale nel guidare i progressi nei quadri di identità, ha lavorato con il governo degli Stati Uniti su iniziative di sicurezza e detiene 18 brevetti su argomenti relativi alla sicurezza. 

Read More

EMAIL SECURITY – 6 suggerimenti sulla sicurezza informatica per l’email aziendale

Secondo il Data Breach Intelligence Report 2019 di Verizon, il 94% del malware è stato consegnato tramite e-mail. Ci sono circa 306,4 miliardi di e-mail inviate ogni giorno nel 2020. La posta elettronica rimane uno dei metodi di comunicazione più comunemente utilizzati, in particolare per le aziende.

Tuttavia, se gestita in modo errato, la posta elettronica funge spesso da punto di ingresso principale per allegati dannosi e tentativi di phishing. Senza l’implementazione delle appropriate misure di sicurezza informatica delle e-mail, i tuoi account e-mail aziendali possono essere una fonte di enorme vulnerabilità, fornendo agli utenti malintenzionati un potenziale gateway per i tuoi sistemi e i tuoi dati.

Per aiutare a prevenire ciò, questa guida delineerà sei best practice critiche per la sicurezza informatica delle e-mail da adottare. Queste pratiche aiuteranno a stabilire un ulteriore livello di protezione e garantire la continuità della posta elettronica aziendale in caso di disastro.

Che cos’è lo spoofing delle e-mail nella sicurezza informatica?

Lo spoofing delle e-mail è una tattica utilizzata dai criminali informatici che prevede la fabbricazione di un’intestazione di posta elettronica per indurre un destinatario a credere che l’e-mail provenga da una fonte attendibile o rispettabile. Poiché i protocolli di posta elettronica di base non dispongono di un modo integrato per autenticare il mittente, lo spoofing delle e-mail è comunemente utilizzato nelle campagne di spam e phishing.

Inducendo il destinatario a fidarsi dell’origine del messaggio, è molto più probabile che le persone aprano l’email senza un’adeguata considerazione. L’obiettivo finale dello spoofing delle e-mail è convincere la vittima ad aprire (e talvolta a rispondere a) un’e-mail, che potrebbe richiedere informazioni personali o includere collegamenti che installano automaticamente malware sul computer del destinatario.

Mentre la maggior parte delle e-mail contraffatte viene rilevata facilmente e richiede poco altro oltre all’eliminazione, le varietà di spoofing delle e-mail più dannose possono portare a gravi rischi e problemi di sicurezza. Ad esempio, un’e-mail contraffatta potrebbe fingere di provenire da un popolare sito Web di shopping, chiedendo al destinatario di fornire dettagli riservati relativi a un acquisto recente. Ciò potrebbe includere la password o il numero di carta di credito. Se lo spoofing è convincente, questi dettagli possono essere utilizzati per hackerare l’account della vittima o rubare denaro.

Un tipo di attacco di spear phishing spesso utilizzato nel tentativo di compromettere un account di posta elettronica aziendale consiste nell’ingannare i dipendenti dell’azienda facendogli credere di aver ricevuto un’e-mail da qualcuno di rilievo all’interno della propria azienda, come il CEO o il CFO. Tali e-mail richiedono solitamente un bonifico bancario o credenziali di accesso al sistema interno.

6 suggerimenti per la sicurezza informatica della posta elettronica aziendale

I seguenti suggerimenti aiuteranno il tuo MSP a proteggere i suoi account di posta elettronica aziendale dalla minaccia di spoofing della posta elettronica e altri attacchi informatici trasmessi dalla posta elettronica.

1. IMPLEMENTARE UNA SOLUZIONE DI SICUREZZA DELLA POSTA ELETTRONICA

Se desideri aumentare la sicurezza della tua posta elettronica per i tuoi clienti e la tua azienda, la protezione della posta e gli strumenti di protezione dal malware aziendale sono un ottimo punto di partenza. Le soluzioni di protezione della posta di livello aziendale riducono la probabilità che errori umani compromettano la posta aziendale e possono anche aiutare a proteggere e rilevare minacce mirate.

Quando si sceglie una soluzione per la sicurezza della posta elettronica, assicurarsi che SPF, DKIM e DMARC siano supportati. Se usati in combinazione, questi tre protocolli di sicurezza della posta elettronica fanno una differenza significativa nella lotta allo spoofing. È anche importante che lo strumento di protezione della posta ti consenta di personalizzare le regole di filtro. La possibilità di inserire nella whitelist e nella blacklist i mittenti può darti tranquillità e aiuta a prevenire le minacce trasmesse dalla posta elettronica.

Una lista nera aiuta a impedire che spammer noti o minacce informatiche arrivino nella tua casella di posta. Con lo strumento giusto, il tuo MSP avrà la possibilità di creare la tua lista nera personalizzata internamente o utilizzando un’autorità di lista nera di terze parti. Gli elenchi possono essere gestiti per indirizzo e-mail, dominio e indirizzo / intervallo IP. Una whitelist, d’altra parte, è un elenco di indirizzi e-mail considerati sicuri.

2. FORMARE I DIPENDENTI PER AUMENTARE LA CONSAPEVOLEZZA DELLA SICUREZZA INFORMATICA DELLA POSTA ELETTRONICA

La formazione sulla consapevolezza della sicurezza informatica è fondamentale per ogni dipendente a tutti i livelli di un’organizzazione. Che tu sia una piccola impresa o un’impresa globale, un CEO o un assistente del personale, rimani un potenziale bersaglio del crimine informatico. In quanto tale, è fondamentale che tu abbia una comprensione delle minacce basate sulla posta elettronica e come rispondere al meglio quando ritieni di aver ricevuto un’email dannosa.

Se uno dei membri del tuo staff riceve un’e-mail di phishing, può rispondere in due modi. Possono interagire con l’allegato, consentendo al loro dispositivo di essere infettato da malware e potenzialmente provocare una violazione della rete o un attacco ransomware, oppure contrassegnare l’e-mail come posta indesiderata e inviarla al reparto IT per tenerli informati di potenziali minacce .

Come dimostra questo esempio, un’efficace consapevolezza della sicurezza informatica può fare la differenza tra una violazione e una minaccia adeguatamente gestita. La formazione dovrebbe insegnare ai dipendenti come riconoscere e contrassegnare le e-mail dannose per evitare che arrechino danni alla tua organizzazione. È importante ricordare, tuttavia, che questa formazione non dovrebbe essere una tantum. Le tattiche di truffa via e-mail si evolvono ogni anno, quindi è fondamentale che la formazione sulla consapevolezza della sicurezza informatica venga regolarmente aggiornata.

Durante le sessioni di formazione, è inoltre necessario sottolineare l’importanza di mantenere separate le e-mail personali da quelle aziendali e incoraggiare i dipendenti a evitare di utilizzare i propri account di posta elettronica aziendali per scopi personali (ad esempio, iscriversi ad abbonamenti online). Un altro rischio per la sicurezza della posta elettronica di cui sensibilizzare i dipendenti è il controllo delle e-mail aziendali dai dispositivi mobili. I dispositivi mobili rendono difficile controllare le intestazioni e la posizione dei collegamenti, il che aumenta la probabilità che un’e-mail dannosa passi sotto il radar.

Il modo in cui scegli di fornire formazione sulla consapevolezza della sicurezza della posta elettronica è interamente una tua scelta. Mentre alcune aziende preferiscono la formazione faccia a faccia, altre utilizzano la formazione basata su computer. In qualunque modo tu decida di formare il tuo personale, assicurati che la formazione sia condotta periodicamente secondo un programma attentamente considerato.

3. UTILIZZARE UNA SOLUZIONE DI GESTIONE DELLE PASSWORD

Una soluzione per la gestione delle password ti aiuterà a garantire che tutte le tue password siano uniche, difficili da indovinare e sufficientemente complesse. Gli strumenti di gestione delle password sono in grado di generare password complesse per te e di archiviarle in modo sicuro in un deposito crittografato. I vault sono spesso protetti da autenticazione a più fattori o autorizzazioni basate sui ruoli.

L’utilizzo di password complesse è una parte cruciale della protezione degli account di posta elettronica aziendali. Utilizzando password complesse e univoche, puoi garantire che solo le persone autorizzate abbiano accesso alla posta elettronica aziendale. Con uno strumento di gestione delle password , è possibile impostare requisiti specifici per la complessità della password, come la necessità di combinare lettere maiuscole e minuscole o indicazioni per evitare di utilizzare nomi di familiari, animali domestici o altre informazioni che possono essere facilmente trovate negli utenti profili di social media. Per saperne di più scopri SolarWinds Passportal.

4. SVILUPPARE UN PIANO DI SICUREZZA INFORMATICA

Un piano di sicurezza informatica ben sviluppato e completo può aiutare la tua azienda a evitare, o essere preparata ad affrontare, molti dei rischi e delle minacce che si nascondono online. Quando crei il tuo piano di sicurezza informatica, assicurati che le minacce basate sulla posta elettronica siano incluse e tenute in considerazione. Il tuo piano dovrebbe includere linee guida, politiche, raccomandazioni e requisiti riguardanti l’implementazione e l’uso della tecnologia, comprese le comunicazioni e-mail.

5. UTILIZZARE UNA SOLUZIONE ANTIVIRUS

Gli strumenti antivirus possono essere dotati di una gamma di funzionalità, che spesso includono filtri di posta e funzionalità di scansione per siti Web e file. Queste utilità consentono di identificare molte forme di malware basato su e-mail e altre minacce, aiutandoti a prevenire l’infezione della tua rete e dei tuoi dispositivi. Se possibile, configura la tua soluzione antivirus in modo che funzioni con il tuo proxy / relayer di posta. Ciò consentirà al tuo strumento antivirus di scansionare le e-mail e filtrare comunicazioni potenzialmente dannose, impedendo che vengano consegnate del tutto alle caselle di posta dei tuoi dipendenti.

6. FAI PRATICA CON GLI ATTACCHI INFORMATICI

Sebbene avere un piano di sicurezza informatica in atto sia un buon punto di partenza, la pratica rende perfetti. In un incidente nel mondo reale, una strategia può avere successo solo se può essere implementata rapidamente. Si consiglia vivamente alle aziende di condurre una formazione sulla risposta agli incidenti a livello di organizzazione. Ciò comporta l’esecuzione di esercitazioni di risposta ai disastri progettate per ridurre i tempi di risposta e testare i protocolli delineati nel piano di sicurezza informatica. Per le minacce basate su posta elettronica, ciò potrebbe includere la replica di messaggi di posta elettronica falsificati e la richiesta ai dipendenti di identificare minacce legittime.

Scegliere il giusto strumento di protezione della posta

Come ha dimostrato questa guida, uno dei modi migliori per proteggere la posta elettronica aziendale da rischi e minacce informatiche è implementare una soluzione di sicurezza della posta elettronica di livello aziendale. SolarWinds ® Mail Assure è uno strumento di protezione della posta elettronica basato su cloud progettato per aiutare i clienti a mantenere il controllo fornendo protezione della posta elettronica sia in entrata che in uscita.

Mail Assure elabora i dati di posta elettronica da oltre due milioni di domini, con un’accuratezza di filtraggio del 99,999% per proteggere gli utenti dalle minacce emergenti. Questo strumento offre anche il riconoscimento dei pattern di minaccia in tempo reale, sfruttando una gamma di tecnologie di filtraggio per includere la protezione anti-phishing e dalla rappresentazione. Mail Assure offre supporto per i protocolli di posta elettronica SPF, DKIM e DMARC, quindi puoi prendere tutte le misure possibili per prevenire i tentativi di phishing e lo spoofing delle email.

Mail Assure utilizza anche l’ archiviazione della posta elettronica crittografata di livello aziendale per consentirti di recuperare una vecchia email quando necessario, il che significa che i tuoi clienti possono evitare la perdita di dati. Con un periodo di conservazione illimitato, puoi archiviare la posta elettronica per tutto il tempo necessario.

Con il suo motore di protezione e filtro intelligente e la tecnologia di apprendimento automatico, Mail Assure offre una soluzione altamente sofisticata che può aiutarti a proteggere gli utenti anche dalle più recenti minacce emergenti trasmesse dalla posta elettronica. Registrati per provarlo gratuitamente per 30 giorni .

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SOLARWINDS PASSPORTAL – Perché la documentazione IT e le SOP (Procedure Operative Standard) sono importanti

Il mantenimento di una documentazione completa è fondamentale per il successo di qualsiasi MSP.

In qualità di provider di servizi gestiti (MSP) di successo, hai un portafoglio di clienti soddisfatti e un team di dipendenti qualificati per servirli. Per motivi di efficienza, ogni dipendente è probabilmente specializzato in particolari clienti e tutto funziona alla perfezione giorno per giorno. Ma cosa succede quando un membro del team è malato, prende giorni di ferie o, peggio ancora, si chiude bruscamente?

Se la conoscenza per servire un determinato cliente esiste solo nella testa di quel dipendente, il tuo cliente sarà lasciato in balia in caso di emergenza IT. Ecco perché una documentazione affidabile è fondamentale per il successo a lungo termine del tuo MSP. Seguire le migliori pratiche della documentazione IT darà enormi vantaggi. In questo articolo, esamineremo i numerosi vantaggi della documentazione IT completa e delle procedure operative  standard (SOP), nonché come iniziare a crearle.

Cos’è la documentazione e perché è importante?

In parole povere, la documentazione è un’indagine sistematica di tutto ciò che un team IT deve sapere per svolgere il proprio lavoro. Le SOP sono guide passo passo per eseguire attività comuni, e non così comuni, che possono essere trasmesse ai membri del team attuali e futuri. Un manuale delle operazioni IT  dovrebbe contenere tutte le informazioni importanti relative all’esecuzione dei computer e dei sistemi di rete di un’azienda.

La corretta manutenzione della documentazione tecnica comporta una moltitudine di vantaggi, tra cui:

1) Continuità del servizio: un dipendente MSP può essere malato o in vacanza, ma i suoi clienti hanno ancora bisogno di assistenza. Ancora peggio, un membro del team potrebbe smettere con poco preavviso, senza lasciare tempo per formare un successore. Se il dipendente ha mantenuto linee guida per la documentazione tecnica ben organizzate, queste situazioni sono molto meno problematiche. Altri membri del team possono intervenire rapidamente e soddisfare le esigenze urgenti dei clienti con l’aiuto della documentazione e delle SOP.

2) Formazione efficiente: chiunque abbia dovuto assumere nuovi dipendenti sa che la formazione richiede pazienza e richiede tempo prezioso. Un documento SOP ottimizza il processo consentendo ai nuovi membri del team di insegnare in gran parte a se stessi le basi, consultando i supervisori solo quando qualcosa non è chiaro. Naturalmente, un po ‘di formazione pratica è essenziale, ma molte attività di base possono essere apprese semplicemente studiando le SOP. Ciò significa una formazione più efficiente per il nuovo membro del team e più tempo a disposizione per il supervisore per concentrarsi sui propri ruoli e responsabilità.

3) Maggiore qualità del servizio: i tecnici che “lo fanno” senza documentazione a sostegno hanno maggiori probabilità di commettere errori. Poiché le reti odierne diventano sempre più complesse, fare affidamento sulla memoria non è più sufficiente. Le SOP riducono gli errori e forniscono una rubrica generale per i dipendenti, portando a una maggiore sicurezza e soddisfazione dei clienti.

4) Coerenza: senza un’adeguata documentazione, tutti i membri del team svolgeranno naturalmente i compiti a modo loro, alcuni più efficienti ed efficaci di altri. Le SOP sistematizzano il modo migliore per fare le cose, aiutando a fornire risultati coerenti.

5) Maggiore sicurezza: una documentazione esauriente è particolarmente importante quando si tratta di procedure di sicurezza. Le aziende che si occupano di dati sensibili, come quelle nel settore sanitario e finanziario, sono tenute a documentare i propri processi per garantire che stiano seguendo i protocolli di sicurezza. Ma indipendentemente dal settore, ogni azienda tratta almeno alcuni dati sensibili e quindi ogni azienda trarrà vantaggio dalla codifica delle migliori pratiche di sicurezza in un manuale operativo.

6) Facilitare la crescita: se il tuo MSP decide di aprire una filiale o di espandersi, disporre di procedure scritte sarà fondamentale per far funzionare il nuovo ufficio il prima possibile. La documentazione e le SOP sono fondamentali per mantenere un’azienda in grado di operare su larga scala.

Che aspetto ha una buona documentazione IT?

Una documentazione IT di qualità è caratterizzata da tre elementi: completezza, chiarezza e attualità. Per essere il più utili possibile al lettore, le SOP dovrebbero coprire ogni probabile scenario che un tecnico potrebbe incontrare e la documentazione IT deve essere completa e includere ogni elemento di una rete. Qualsiasi cosa omessa causerà un vuoto informativo che potrebbe portare a problemi lungo la strada.

Un manuale delle operazioni IT dovrebbe includere un inventario di tutto l’hardware e il software dell’azienda, inclusi i record delle licenze e degli aggiornamenti software. Dovrebbe stabilire politiche informative (come viene protetta la privacy del cliente), politiche di sicurezza (quali password  sono accettabili e quanto spesso devono essere cambiate), politiche Internet (quali siti web sono accessibili e quali sono bloccati) e politiche di gestione dell’hardware (come spesso l’hardware viene sostituito e quanti vecchi macchinari vengono smaltiti). Anche le politiche di backup e ripristino dovrebbero essere documentate. Le credenziali e le password amministrative devono essere archiviate in un formato protetto e crittografato.

Successivamente, i documenti SOP dovrebbero essere scritti chiaramente in modo che siano facilmente comprensibili. Ciò semplifica la formazione dei dipendenti e garantisce tempi di risposta più rapidi in situazioni di emergenza. Usa un linguaggio semplice, evitando il gergo ove possibile. L’inclusione di immagini di cattura dello schermo per ogni passaggio è particolarmente utile, fornendo agli utenti una guida visiva. Per scenari più complessi, considera i video di cattura dello schermo (screencasting).

Infine, per garantire che le guide siano utili e pertinenti, la documentazione deve essere regolarmente aggiornata man mano che i sistemi cambiano. I dipendenti MSP dovrebbero essere istruiti ad aggiornare sempre le SOP ogni volta che creano una nuova procedura, installano hardware o software o aggiungono un’unità di rete aggiuntiva. La documentazione obsoleta è quasi inutile quanto nessuna documentazione e i dipendenti dovrebbero rendere prioritario mantenere le SOP aggiornate con le politiche attuali.

Come dovrebbe essere organizzata la documentazione tecnica?

La documentazione tecnica può essere creata manualmente e archiviata sia fisicamente (come in raccoglitori di carta) che elettronicamente. L’archiviazione digitale della documentazione è ovviamente preferibile, poiché è ricercabile e facile da aggiornare. L’archiviazione della documentazione nel cloud è una buona opzione, poiché renderà le SOP accessibili ai membri del team fuori sede e remoti.

Al giorno d’oggi, tuttavia, l’utilizzo di software di documentazione IT è la soluzione migliore. Questo software consente di risparmiare tempo, fornendo un framework collaudato per organizzare le SOP in modo logico. SolarWinds ® Passportal + Documentation Manager  include un gestore di documentazione completo per semplificare questo processo per gli MSP. Mettendo le informazioni essenziali a portata di mano degli utenti, Passportal + Documentation Manager ottimizza il flusso di lavoro di ogni tecnico per risultati ottimali. La suite di prodotti ti consente di condividere la conoscenza dei clienti tra i tuoi tecnici, mantenendo un’erogazione del servizio coerente. Stabilire linee guida e tenere un registro delle procedure dovrebbe essere una priorità assoluta per gli MSP e Passportal + Documentation Manager può aiutare a facilitare un processo di documentazione facile e organizzato.

CONTATTACI PER MAGGIORI INFORMAZIONI Compilando il FORM (Clicca Qui)

FONTE: Solarwinds Passportal BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SOLARWINDS PASSPORTAL – Relazione tra la documentazione IT e la risposta agli incidenti

All’indomani di un attacco informatico, una solida documentazione IT è un elemento chiave di un solido piano di risposta agli incidenti e può aiutare a garantire che gli MSP ei loro clienti siano preparati per il futuro.

“Gentile utente di rete”, inizia l’email. “Siamo spiacenti di informarti che il tuo account MyCompany è stato sospeso. Segui il link sottostante per aggiornare il tuo account. ” Sembra legittimo, pensa il tuo cliente. Dopo tutto, “MyCompany” è il nome della loro organizzazione. Fanno clic sul collegamento e, proprio così, hanno aperto la porta al malware, consentendogli di iniziare a infiltrarsi nell’intera rete .

In qualità di provider di servizi gestiti (MSP), è tua responsabilità entrare immediatamente in azione. Ciò significa rivolgersi al piano di risposta agli incidenti IT della sicurezza informatica per guidarti.

Cos’è un piano di risposta agli incidenti?

Un piano di risposta agli incidenti IT è un processo documentato per affrontare un attacco informatico. Con il piano giusto in atto, gli MSP possono identificare rapidamente dove si è verificata una violazione, quali sistemi sono stati interessati e come dovrebbero rispondere per sradicare il malware.

Allora perché hai bisogno di un piano di risposta agli incidenti? Sebbene un’azienda esperta di sicurezza si affidi a pratiche preventive (aggiornamento del software antivirus, applicazione di patch appropriate o esecuzione di backup giornalieri) per proteggersi da un attacco informatico, c’è sempre la possibilità che un attacco passi attraverso le crepe.

Secondo recenti rapporti , il numero di attacchi di phishing è aumentato nel terzo trimestre del 2019 a un livello che non si vedeva dalla fine del 2016. Inoltre, un rapporto del 2019 ha rilevato che il 43% di tutti gli attacchi informatici sono rivolti alle piccole imprese . Queste statistiche sorprendenti rappresentano un valido argomento a favore dell’adozione di un solido piano di risposta agli incidenti che aiuta a garantire che gli MSP sappiano esattamente come procedere se i loro clienti cadono vittime di un attacco informatico.

Come creare un piano di risposta agli incidenti

Il numero di passaggi di risposta agli incidenti inclusi in un piano di risposta agli incidenti può variare da azienda a azienda, ma in genere questi piani assomigliano a una delle seguenti forme:

  1. Preparazione: questa fase introduttiva prepara la scena per tutti i passaggi da seguire. Durante la fase di preparazione, gli MSP lavorano insieme a ciascuno dei loro clienti per mettere per iscritto un solido piano di risposta agli incidenti. Insieme, stabiliscono le aspettative, definiscono i ruoli e le responsabilità di risposta agli incidenti e identificano servizi, applicazioni e dati critici per l’azienda.
  2. Identificazione: una volta rilevato un incidente, gli MSP ne vengono solitamente informati tramite un allarme proveniente da una soluzione di monitoraggio delle minacce o dai dati di registro. Da lì, gli MSP devono collaborare con i propri clienti per comprenderlo e classificarlo. Ciò significa porre domande come: “È la prima volta che si verifica o questo incidente si è verificato prima?” e “Quando si è verificato l’evento, come è stato scoperto e da chi?”
  3. Contenimento: una volta che gli MSP hanno compreso il problema, è il momento di mettere in quarantena tutti i sistemi interessati. L’obiettivo è proteggere l’infrastruttura da ulteriori infezioni lavorando anche per mantenere attivi e funzionanti i sistemi critici (identificati nella fase di preparazione). Una volta contenuto, è importante che gli MSP dedichino del tempo all’analisi dell’incidente. Ciò significa identificare il punto di ingresso, chi era l’autore dell’attacco, quali account sono stati compromessi, a quali dati è stato eseguito l’accesso e così via.
  4. Eradicazione: dopo aver analizzato cosa è successo e perché, è ora che gli MSP inizino a lavorare per rimuovere la minaccia dal computer o dalla rete. Ciò potrebbe comportare l’esecuzione di un programma antivirus, l’eliminazione del software o l’ aggiunta di una patch critica .
  5. Ripristino: una volta rimosso il problema, è il momento di ripristinare i sistemi alla piena continuità aziendale . Ciò significa lavorare dai backup o ricostruire un sistema completo o una rete.
  6. Revisione: durante questa fase finale, gli MSP lavorano con i propri clienti per discutere e documentare le risposte alle domande su ciò che è accaduto, quali azioni sono state intraprese, cosa è andato bene e cosa potrebbe essere migliorato.

Documentazione IT: una componente cruciale della risposta agli incidenti

Disporre di un sistema standard e sicuro per documentare tutti i dati relativi alle violazioni (chi, cosa, quando, dove e come) durante un processo di risposta agli incidenti è fondamentale. Questi sistemi di documentazione consentono agli MSP e ai loro clienti di:

Prepararsi meglio per il futuro: esaminando le note relative a cosa è andato storto e cosa è andato bene, gli MSP sono armati delle informazioni di cui hanno bisogno per adattare di conseguenza il loro piano di risposta agli incidenti. Nella maggior parte dei casi, alcuni passaggi vengono aggiornati per prepararsi meglio ad attacchi futuri, mentre i passaggi che hanno dimostrato il loro valore rimangono.

Mantenere la conformità: molti MSP trattano con clienti che devono rispettare rigide normative di settore. Ad esempio, qualsiasi azienda che tratta i dati personali dei residenti nell’Unione Europea deve rispettare i requisiti del Regolamento generale sulla protezione dei dati (GDPR). Secondo il GDPR, alle aziende potrebbe essere richiesto di segnalare una violazione [se è probabile che metta a rischio i dati personali dei cittadini dell’UE. Come parte di questa segnalazione, le aziende devono dettagliare la natura della violazione, le probabili conseguenze della violazione e le misure prese o proposte da adottare per affrontare la violazione, tra gli altri fattori chiave. Avere questi dati già ben documentati aiuterà a facilitare l’intero processo di reporting.

Procedere se appropriato: alcune minacce possono richiedere il coinvolgimento delle forze dell’ordine per perseguire i malintenzionati coinvolti. In tal caso, i funzionari vorranno accedere a dettagli ben documentati sull’attacco, compreso il modo in cui è stato gestito. Questi documenti diventeranno ancora più critici se il caso verrà portato in tribunale e gli aggressori saranno processati.

Mettere in gioco un piano di risposta agli incidenti

La sicurezza e la privacy del cliente sono una priorità assoluta per qualsiasi MSP. Attraverso controlli di sicurezza amministrativi, operativi e tecnici, gli MSP si sforzano di proteggere i dati dei propri clienti e di tenere a bada i cyberattaccanti. Solidi piani di risposta agli incidenti giocano un ruolo fondamentale in questo processo, fornendo agli MSP una guida passo passo per identificare, contenere e risolvere le minacce per mantenere la stabilità della rete.

Un elemento critico in qualsiasi piano di risposta agli incidenti è la documentazione IT completa. Le intuizioni relative alle violazioni che vengono riportate in modo esauriente consentono agli MSP e ai loro clienti di imparare dagli errori del passato, rispettare gli standard imposti dal governo e, in alcuni casi, persino assicurare i loro aggressori alla giustizia. Qualsiasi forte piano di risposta agli incidenti richiederà una documentazione robusta e uno strumento come SolarWinds ® Passportal + Documentation Manager  integrata può aiutare i tuoi tecnici a lavorare in modo efficiente e sbloccare le conoscenze dei clienti precedentemente intrappolate.

Pronto a portare la tua documentazione IT al livello successivo? Continua a leggere il nostro blog per saperne di più sulle cose da fare e da non fare per la sicurezza.

CONTATTACI PER MAGGIORI INFORMAZIONI Compilando il FORM (Clicca Qui)

FONTE: Solarwinds Passportal BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SOLARWINDS PASSPORTAL – 11 Best practice per la sicurezza della gestione dei documenti

Man mano che la tua azienda cresce, il mantenimento di buone pratiche di gestione dei documenti può diventare complesso. Scopri come possono essere d’aiuto i sistemi di gestione dei documenti. 

Per le aziende che lavorano con la documentazione digitale , la sicurezza dei documenti è una priorità assoluta. Molte aziende richiedono una documentazione regolare per garantire una consegna eccellente, ma la condivisione, il trasferimento e la modifica dei documenti possono esporre le organizzazioni a nuovi rischi per la sicurezza.

In qualità di provider di servizi gestiti (MSP), le organizzazioni possono fidarsi del fatto che tu gestisca regolarmente i loro documenti sensibili. Il tuo compito è gestire questi documenti senza mettere i tuoi clienti a rischio di costose violazioni dei dati . Oltre a perdite finanziarie immediate, le violazioni dei dati possono generare problemi di conformità, danneggiare la reputazione del marchio e influire negativamente sulle relazioni con i clienti. Sia che utilizzi un sistema basato su cloud o ibrido, è importante implementare le migliori pratiche per la sicurezza dei documenti.

In questo articolo, ti illustreremo le strategie chiave per la sicurezza dei documenti, le best practice per la condivisione dei documenti e come un sistema di gestione dei documenti possa essere un’opzione ideale se sei preoccupato per la sicurezza dei documenti.

Come posso rendere più sicura la gestione dei documenti nel cloud?

Poiché molte organizzazioni creano, rivedono e condividono documenti su base regolare, è probabile che le minacce alla sicurezza organizzativa provengano dalle normali pratiche dei dipendenti. Per migliorare la sicurezza dei documenti, le organizzazioni possono iniziare limitando le aree di rischio nelle operazioni quotidiane.

Ecco alcune best practice per la gestione dei documenti nel cloud, questo non è un elenco esaustivo:

1 / Monitorare le autorizzazioni di accesso

Poiché più dipendenti visualizzano, condividono e modificano i documenti nel corso della giornata, è importante disporre di politiche e procedure rigorose che regolano l’accesso degli utenti alle informazioni sensibili. Assicurati di monitorare chi ha accesso a cosa e di disporre di meccanismi aggiornati per l’autenticazione di ogni singolo utente.

2 / Eseguire regolarmente il backup dei documenti

Uno dei vantaggi dei sistemi di archiviazione e backup basati su cloud è che consentono alle aziende di salvaguardare informazioni preziose in caso di arresti anomali del sistema, violazioni dei dati e disastri naturali. Ma molte aziende commettono l’errore di presumere che il loro fornitore di servizi cloud esegua automaticamente il backup di tutti i dati aziendali. Non è sempre così. Scegli un provider di terze parti che esegua regolarmente il backup dei dati, ma conduca anche controlli regolari per garantire che i documenti necessari siano sottoposti a backup. In questo modo, se i problemi con lo spazio di archiviazione o gli aggiornamenti dei criteri ti impediscono di eseguire il backup di ciò che ti serve, puoi scoprire queste lacune prima che sia troppo tardi.

3 / Regola le reti mobili

Indipendentemente dalle dimensioni della tua azienda, la regolamentazione dell’accesso dai dispositivi mobili è fondamentale. Per comodità, i tuoi dipendenti possono scegliere di accedere a informazioni sensibili da un tablet o da un telefono cellulare senza rendersi conto che le reti mobili presentano vulnerabilità più facili da sfruttare per gli hacker. Tratta la tua rete mobile con le stesse ampie misure di sicurezza di qualsiasi altra rete. Assicurati di implementare protocolli di autenticazione come la registrazione del dispositivo e la crittografia dei dati. Se necessario, prendere l’ulteriore precauzione di limitare i documenti che gli utenti possono accedere sui dispositivi mobili.

4 / Usa archiviazione crittografata

Dovresti essere in grado di aspettarti solide funzionalità di crittografia dal tuo provider di servizi cloud. Se stai usando un sistema ibrido, assicurati di avere la possibilità di crittografare i dati quando sono archiviati sull’hardware. Assicurati di utilizzare la crittografia end-to-end quando invii file ai clienti.

5 / Gestire le condizioni di lavoro a distanza
Oggi, i dipendenti stanno abbracciando sempre più l’opzione di lavorare a distanza . Il lavoro remoto offre praticità e flessibilità, ma può anche esporre la tua organizzazione ad attacchi se non sei preparato. Lavorare in remoto aumenta la possibilità che i dipendenti possano tentare di accedere a documenti sensibili da reti wireless o reti mobili non protette. Per garantire che i dati della tua organizzazione rimangano al sicuro, imposta regole per l’accesso ai documenti da reti esterne, crittografa i dati che trasferisci e istruisci i tuoi dipendenti su cosa fare se sospettano che i loro account siano stati compromessi.

6 / Converti carta in digitale

Nonostante un numero crescente di aziende che passano dalla documentazione fisica a quella digitale, molte aziende continuano a fare affidamento su sistemi legacy che coinvolgono cartelle manila negli schedari. Sebbene i supporti fisici possano sembrare sicuri contro l’hacking, ci sono molti rischi che derivano dal lasciare documenti sensibili in un file. I rischi includono documenti sensibili lasciati sui vassoi di stampa, circolati in modo improprio in un ufficio o semplicemente persi o smarriti. Convertendo i documenti sensibili in file digitali, si aggiunge un livello di controllo e si aumenta la visibilità complessiva su chi accede a cosa.

7 / Utilizza il controllo della versione

Quando un documento deve essere distribuito tra più utenti, può essere difficile tenere traccia di chi ha effettuato quali modifiche e quando. La condivisione di più versioni di documenti sensibili può creare confusione e aumentare il rischio di manomissione dei documenti. Invece di far circolare i documenti tramite e-mail o messaggi privati, utilizza il controllo della versione con un sistema di gestione dei documenti e visualizza facilmente chi ha avuto accesso a un documento e chi ha apportato le modifiche. Ciò consentirà anche di tornare a una versione precedente se un utente elimina accidentalmente informazioni critiche o apporta modifiche indesiderate.

8 / Standardizzare la documentazione dei clienti
Man mano che le organizzazioni crescono, dovranno completare una moltitudine di richieste e acquisire rapidamente nuovi membri. In qualità di MSP, questo viene moltiplicato di dieci volte man mano che si tiene traccia di un numero crescente di richieste nelle aziende clienti in crescita. Mantenendo modelli chiari su come documentare ogni problema, sarai in grado di tenere facilmente traccia delle modifiche ai processi man mano che le organizzazioni crescono. Ciò consente a nuovi tecnici di intervenire e contribuire a garantire un processo di risoluzione dei problemi senza interruzioni per i tuoi clienti.

9 / Ridurre l’uso della posta elettronica
La maggior parte delle aziende fa ancora molto affidamento sulla posta elettronica per la comunicazione interna ed esterna. Questo è quasi inevitabile per condurre gli affari oggi, ma l’utilizzo della posta elettronica per il trasferimento di file può rappresentare un rischio significativo per la sicurezza, soprattutto quando si tratta di documenti sensibili. Affidarsi al trasferimento di documenti via e-mail può esporre la tua organizzazione ad hack e sofisticati attacchi di phishing. In alternativa, considera l’utilizzo di un sistema di gestione dei documenti che consenta agli utenti interni ed esterni di condividere i documenti direttamente con i destinatari pertinenti.

10 / Esegui controlli di sicurezza regolari
I tuoi documenti contengono informazioni sensibili relative ai tuoi clienti, dipendenti e alla tua attività ed è essenziale che tu prenda ogni misura per garantire la loro sicurezza. Le aziende spesso commettono l’errore di impostare semplicemente protocolli di sicurezza e dimenticarsene.

Non solo i sistemi di sicurezza sono in continua evoluzione, ma anche i tipi di attacchi che minacciano la tua azienda. Per stare al passo con le mutevoli minacce alla sicurezza, conduci controlli regolari delle procedure e dei protocolli in atto. Se non soddisfano più le tue esigenze, sostituiscili con nuovi processi e documenta tutte le modifiche.

11 / Implementare un sistema di gestione dei documenti

Un sistema di gestione dei documenti (DMS) si riferisce all’uso di un sistema informatico o di una soluzione software per fornire un accesso sicuro ai documenti digitali. Le soluzioni DMS consentono di archiviare, gestire e tenere traccia dei documenti digitalmente. Ciò consente ai dipendenti di un’organizzazione di raccogliere, condividere e modificare i documenti con facilità.

I sistemi di gestione dei documenti semplificano l’implementazione delle migliori pratiche di sicurezza fornendo una posizione di archiviazione centralizzata, controllo degli accessi per i documenti, gestione delle password , mappatura del flusso di lavoro e altre funzionalità critiche. Possono operare in modo indipendente o come componenti all’interno di soluzioni di gestione dei contenuti aziendali più grandi. Inoltre, un DMS può offrire vantaggi significativi nelle seguenti aree:

  • Sicurezza
    Man mano che la tua organizzazione cresce, crescono anche i tuoi strumenti e dispositivi. La gestione delle autorizzazioni di accesso e delle credenziali della password per diversi utenti su più piattaforme può essere complessa. Un DMS può consentire ai manager di impostare diversi livelli di accesso autorizzato al fine di salvaguardare le tue informazioni sensibili. Un DMS può anche aiutare a gestire le password, facilitando il recupero quando richiesto o la sostituzione quando un utente lascia l’organizzazione. Investendo in un DMS, puoi ridurre il rischio di violazioni dei dati e ridurre il lavoro di recupero e gestione delle password per i tuoi team IT e di sicurezza.
  • Collaborazione ed efficienza
    Sia internamente che esternamente, fornire un eccellente servizio clienti richiede collaborazione. Ma tenere traccia della documentazione può essere difficile quando c’è un flusso costante di nuovi dati. Un DMS consente di tenere traccia dei documenti durante il loro ciclo di vita e di organizzare il processo attraverso la creazione, la revisione e la modifica della generazione di modelli. Ciò impedisce la perdita dei documenti e aiuta a proteggere da documentazione incompleta e imprecisa. Ha anche l’ulteriore vantaggio di semplificare la documentazione in modo che i nuovi membri possano essere facilmente integrati e introdotti nei flussi di lavoro.
  • Conformità
    Oltre a tenere traccia del lavoro del cliente, un DMS ti aiuta a tenere traccia delle informazioni finanziarie e sul personale di cui potresti aver bisogno ai fini della conformità. Oltre alla documentazione di conformità standard, tenere traccia delle pratiche di condivisione dei documenti può aiutarti a dimostrare la conformità .

Per le organizzazioni che desiderano investire in un DMS, SolarWinds ® Passportal + Documentation Manager rappresenta un’opzione ideale. Passportal semplifica la gestione dei documenti combinando sicurezza e documentazione IT integrate in un’unica piattaforma. Passportal collega password, documenti, certificati SSL, fornitori e altro, offrendoti visibilità sulle pratiche di condivisione dei documenti, sui cicli di vita dei documenti e sulla consegna ai clienti.

Contattaci compilando il form per saperne di più (clicca qui)

FONTE: Passportal BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SOLARWINDS PASSPORTAL – Cosa documentare in un MSP

In qualità di MSP, potresti già comprendere l’importanza della documentazione, ma sapere quali cose specifiche documentare è la chiave per iniziare.

In qualità di provider di servizi gestiti (MSP) di successo, sai quanto sia importante offrire ai tuoi clienti un servizio coerente e di alta qualità. Di recente, molti MSP hanno iniziato a rendersi conto di quanto sia importante una documentazione IT efficace per raggiungere tale scopo. Sebbene i vantaggi della documentazione possano essere chiari, sapere esattamente cosa documentare può spesso essere meno evidente.

Sebbene possa essere l’ideale per documentare alla fine qualsiasi cosa, quel modello funziona solo se sai a quale documentazione dare la priorità. Perdere tempo a documentare informazioni meno rilevanti potrebbe ostacolare i potenziali benefici del processo di documentazione. Comprendendo cosa esattamente dovresti documentare, puoi massimizzare i vantaggi degli sforzi di documentazione del tuo MSP.

Cos’è la documentazione IT?

La documentazione IT è il processo di creazione di registrazioni scritte di tutti i processi intrapresi da un MSP, nonché di qualsiasi informazione importante sui propri clienti. Sebbene all’inizio possa essere un processo laborioso e dispendioso in termini di tempo, dovresti considerare quel tempo come un investimento. Investire nella documentazione IT fin dall’inizio consentirà ai tecnici di risparmiare ore di tempo impiegate a ricreare o inventare processi per le attività quotidiane, ma possono semplicemente completare una ricerca di base per trovare tutte le informazioni di cui hanno bisogno. Risparmiare qualche minuto qua e là può migliorare significati23vamente l’efficienza complessiva del tuo MSP .

L’organizzazione è un elemento essenziale del processo di documentazione IT . Esistono due categorie di base di informazioni che un MSP dovrebbe documentare:

  • documentazione interna – copre i documenti richiesti dai dipendenti per svolgere le funzioni che riguardano direttamente la tua azienda.
  • documentazione esterna – o specifica del cliente, include i documenti necessari per supportare i tuoi clienti, dalle informazioni generali sul cliente ai dettagli dei processi che il tuo MSP ha eseguito per loro in precedenza.

Dovresti tenere ogni categoria separata dall’altra in modo che sia più facile trovare le informazioni di cui hai bisogno quando ne hai bisogno.

Cosa documentare

In generale, più informazioni documentate, più efficiente può diventare il vostro MSP. Ecco perché così tanti MSP si rivolgono a soluzioni software di documentazione IT per aiutarli a massimizzare la quantità e la qualità della loro documentazione. Ovviamente non è sempre possibile documentare tutto, quindi sapere da dove cominciare è fondamentale. Indipendentemente dal fatto che tu stia utilizzando o meno una soluzione software, le informazioni più importanti da documentare rimangono le stesse.

Per iniziare, considera cosa dovresti mettere insieme se domani dovessi trasferire l’attività del tuo MSP a un altro team completamente nuovo. Cosa dovrebbero sapere sui tuoi sistemi e dispositivi? Cosa dovrebbero sapere sui tuoi clienti per mantenere il business senza intoppi? È fondamentale documentare tutte le informazioni necessarie ai tuoi tecnici per fornire un supporto IT efficace a ciascuno dei tuoi clienti. L’obiettivo è garantire che i tecnici possano fare riferimento alla documentazione e fornire assistenza con successo, indipendentemente da dove si trovano o se hanno già lavorato con un cliente specifico.

Nello specifico, alcune delle informazioni che dovresti documentare includono:

Documentazione interna

  • Applicazioni e servizi come: Active Directory, applicazioni line of business (e relative licenze), backup di sistema, configurazioni e-mail, condivisione di file e strumenti di collaborazione, Internet / WAN, LAN / VLAN, informazioni di stampa, Voce / PBX e dettagli wireless
  • Password e credenziali necessarie per gestire tali applicazioni e servizi, le risorse e i dispositivi che li ospitano e i fornitori che li producono e li supportano
  • Registrazioni di domini, impostazioni dei record di Mail Exchanger e alias per la posta elettronica
  • Dettagli sull’infrastruttura hardware interna, inclusi indirizzi IP interni e impostazioni DNS per server, router e switch
  • Procedure operative standard (SOP) specifiche per i processi interni, come “come assegnare la priorità ai ticket dell’helpdesk”

Documentazione esterna 

  • Certificati SSL per i client
  • Nomi di dominio remoti, indirizzi IP esterni, dettagli VPN e credenziali di lavoro Web remoto in modo che i tecnici possano accedere al sito di un cliente per fornire supporto
  • Dettagli della configurazione del backup, comprese le informazioni di cui viene eseguito il backup e dove e chi è responsabile dei backup sul sito del client in modo che i dipendenti possano trovare e ripristinare i dati di cui il cliente potrebbe aver bisogno urgentemente
  • SOP specifici per ogni cliente, come “come installare una workstation presso l’ufficio di un cliente a Londra”
  • Dettagli del progetto attivo e archiviato
  • Risorse gestite per tutti i clienti e ciascuna delle loro sedi

Un partner per la documentazione IT

Quando si tratta di documentazione IT efficace, il modo migliore per garantire che tutti i dati importanti siano documentati e ben organizzati è utilizzare un software di documentazione IT. Questo software semplifica il processo di documentazione IT fornendo modelli che possono essere applicati a ciascuno dei tuoi clienti e alle loro informazioni. Aiuta anche l’organizzazione fornendo al tuo MSP una soluzione di archiviazione centralizzata basata su cloud, in modo che tutti i tuoi dipendenti possano accedere immediatamente alle informazioni di cui hanno bisogno, indipendentemente da dove si trovino.

SolarWinds ® Passportal + Documentation Manager è un gestore di documentazione completo progettato per semplificare il processo di documentazione IT per gli MSP. Il software include modelli di documentazione IT predefiniti che consentono di documentare le informazioni rilevanti sulle risorse principali. Con Passportal + Documentation Manager, gli MSP possono migliorare l’efficienza, ridurre i costi, migliorare la produttività e la collaborazione e scalare più facilmente per la crescita.

CONTATTACI PER MAGGIORI INFORMAZIONI Compilando il FORM (Clicca Qui)

FONTE: Solarwinds Passportal BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

MAIL ASSURE – Come proteggere la tua azienda dallo spear phishing nel 2020

I fornitori di servizi gestiti (MSP) hanno il compito di difendere le aziende dai molti potenziali attacchi alla sicurezza informatica che potrebbero essere sfruttati contro di loro, dal ransomware  agli attacchi DDoS ( Distributed Denial of Service) . Ma dei vari tipi di attacchi che i malintenzionati impiegano oggi, il phishing è probabilmente il più pericoloso. Secondo recenti statistiche di VPN Insights, le e-mail di phishing aprono la porta al 91% di tutti i crimini informatici. L’utente medio riceve 16 e-mail di phishing al mese e il 42% degli obiettivi di spear phishing viene indotto con successo ad aprire allegati e-mail dannosi.

Allora, cos’è esattamente lo spear phishing? In che modo gli MSP possono riconoscere gli attacchi di spear phishing prima che sia troppo tardi? Con numeri così allarmanti, è chiaro che gli esperti di sicurezza hanno il dovere di istruire meglio i propri clienti sullo spear phishing per proteggerli dal caderne vittime. Di seguito sono riportate alcune domande frequenti sullo spear phishing che puoi discutere con i tuoi clienti per aumentare la consapevolezza nel 2020.

Cos’è lo spear phishing?

Il termine ” spear phishing ” si riferisce a qualsiasi posta elettronica o truffa nelle comunicazioni elettroniche progettata per indurre un particolare utente, organizzazione o azienda a rivelare informazioni sensibili. Nella maggior parte dei casi, l’hacker nasconde il proprio attacco come un messaggio legittimo proveniente da un sito Web o da una persona fidata. Una volta che il target dello spear phishing fa clic su un collegamento dannoso o soddisfa la richiesta dell’aggressore di inviare dati riservati online, le sue informazioni possono essere rimosse e utilizzate per vari scopi.

A volte l’obiettivo principale di un attacco di spear phishing non è rubare informazioni, ma creare un’opportunità per altri tipi di attacchi di sicurezza informatica. Ad esempio, il collegamento su cui un target fa clic potrebbe installare malware sulla sua rete o servire come prima fase di un attacco DDoS. In ogni caso, gli attacchi di spear phishing stanno diventando sempre più sofisticati e difficili da rilevare, rendendoli più pericolosi che mai.

Lo spear phishing è più diffuso del phishing?

Ricerche pertinenti non hanno dimostrato che lo spear phishing sia più comune del phishing standard, ma ci sono differenze importanti tra i due tipi di attacchi.

  • Gli attacchi di phishing, proprio come il loro omonimo, sono attacchi generalizzati che gettano una rete ampia e sperano che qualcuno morda.
  • Gli attacchi di spear phishing, d’altra parte, sono attacchi personalizzati che prendono di mira individui, organizzazioni o aziende particolari. Questi attacchi sono mascherati per sembrare che provengano da qualcuno di cui il bersaglio si fida e stanno diventando sempre più diffusi grazie al loro successo nel convincere il bersaglio ad abbassare la guardia.

Ciò non significa, tuttavia, che gli attacchi di spear phishing siano più diffusi in senso numerico. Semmai, le persone percepiscono semplicemente lo spear phishing come più diffuso perché hanno una percentuale più alta di successo.

Lo spear phishing è un attacco di ingegneria sociale?

Sì, lo spear phishing è un tipo di attacco di ingegneria sociale. Gli attacchi di ingegneria sociale tendono a manipolare le persone ed i loro comportamenti e in genere si basano su due fattori: fiducia e disattenzione.

I criminali informatici sanno che è più probabile che le persone rispondano ai messaggi di persone o organizzazioni che conoscono e di cui si fidano, anche se ad un’ulteriore ispezione sembrano un po fuori controllo. Ad esempio, se di recente hai ordinato un maglione online e vedi un’email che sembra provenire da quella società, la maggior parte delle persone è naturalmente incline a fidarsi di essa. Inoltre, il tuo dipendente medio occupato non controlla sempre le sue e-mail per tentativi di phishing. Gli MSP ed i loro dipendenti devono essere costantemente vigili, ma un hacker deve essere fortunato solo una volta.

Sfortunatamente, depredare la natura umana ripaga molti criminali informatici. Un rapporto di CyberEdge ha rilevato che gli attacchi di ingegneria sociale hanno avuto successo il 79% delle volte.

Come posso identificare lo spear phishing?

Gli attacchi informatici diventano più intelligenti ogni anno a venire, il che significa che gli MSP devono essere altrettanto intelligenti, se non più intelligenti, nel 2020. Il modo migliore per identificare e fermare gli attacchi di spear phishing è passare all’offensiva. Studia lo spear phishing e i possibili scenari che tu ed i tuoi clienti potreste incontrare. Istruisci te stesso, i tuoi dipendenti e i tuoi clienti sui tipi di tecniche di ingegneria sociale che usano i cattivi attori. Assicurati che ogni utente finale sappia come differenziare una richiesta di posta elettronica legittima da una fraudolenta.

Se riesci a memorizzare i tratti distintivi verbali e visivi delle comunicazioni di spear phishing, aumenti le tue possibilità di rilevare un attacco prima che colpisca la tua azienda oppure i tuoi clienti. Non tutte le email di phishing sono uguali, ma dovrebbe suonare un campanello d’allarme se vedi un’email che:

  • Presenta errori grammaticali ovunque
  • Ti chiede di agire rapidamente per impedire che accada qualcosa al tuo account
  • Ha URL non standard
  • Ha una grafica aziendale non standard o proviene da un indirizzo e-mail aziendale non standard

Per vedere se un collegamento è legittimo, passaci sopra per vedere se il collegamento al passaggio del mouse corrisponde all’indirizzo web a cui dovrebbe collegarsi. In caso contrario, è una truffa.

Un modo semplice per mantenere tutti nella tua azienda aggiornati su minacce e best practice è applicare sessioni di formazione ordinarie sulla consapevolezza della sicurezza informatica . Studi hanno dimostrato che una formazione regolare sulla consapevolezza della sicurezza può ridurre del 70% il rischio di cadere vittima di minacce informatiche di ingegneria sociale. Per vedere i risultati, gli MSP dovrebbero tenere sessioni di formazione almeno una volta all’anno, ma una volta ogni trimestre è ancora meglio.

Oltre a ciò, esistono numerose tecnologie e best practice IT a cui i fornitori di servizi gestiti possono fare affidamento per resistere alle minacce di spear phishing. L’autenticazione a due fattori (2FA) è un ottimo modo per tenere d’occhio chi accede ad account riservati. Se ricevi un avviso che qualcuno sta tentando di accedere, ma il proprietario dell’account conferma che non era lui, saprai che uno spear phisher potrebbe tentare di ottenere l’accesso con le informazioni che ha acquisito. Il filtraggio della posta elettronica basato su cloud e il filtraggio della posta in entrata bloccano automaticamente i domini dannosi noti, in modo da poter interrompere le campagne spear prima ancora che arrivino alla tua casella di posta.

SolarWinds ® Mail Assure è un eccellente strumento di sicurezza per potenziare i protocolli di prevenzione delle minacce e-mail. Mail Assure sfrutta l’intelligence sulle minacce di alta qualità e l’apprendimento automatico avanzato per proteggere i tuoi clienti. L’Intelligent Protection & Email Filtering Engine ha un tasso di precisione vicino al 100% e fa riferimenti incrociati alla posta in arrivo, sfruttando l’input di oltre 23 milioni di cassette postali in gestione. Microsoft 365 è suscettibile alle minacce e-mail, ma Mail Assure si integra perfettamente, rendendo più facile per gli MSP proteggere i propri clienti da più angolazioni.

Registrati per una TRIAL GRATUITA di 30 giorni di Mail Assure compilando il FORM (clicca qui) 

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More